期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
抗拜占庭节点的Raft改进算法研究
1
作者 王小伟 李杰 《河南理工大学学报(自然科学版)》 北大核心 2025年第2期145-153,共9页
目的为解决原始Raft算法无法处理由拜占庭节点引发的恶意竞选问题和日志易篡改问题,方法提出一种能够抵抗拜占庭节点的AntiB-Raft(anti-Byzantine Raft)算法。在候选者请求更换Leader(领导者)阶段,采用心跳监测门限机制确定候选者是否... 目的为解决原始Raft算法无法处理由拜占庭节点引发的恶意竞选问题和日志易篡改问题,方法提出一种能够抵抗拜占庭节点的AntiB-Raft(anti-Byzantine Raft)算法。在候选者请求更换Leader(领导者)阶段,采用心跳监测门限机制确定候选者是否可以成功获得足够的选票成为Leader,约定只有当超过半数节点都认定当前Leader宕机的情况下,候选者才能获得超过半数的选票进而成为新的Leader,防止拜占庭节点在当前Leader未宕机的情况下恶意拉取选票导致正常Leader被更换;在日志校验阶段,采用迭代哈希算法进行日志加密,并选择合适的校验时机进行日志校验,约定每经过K笔交易或Leader更换时进行一次日志校验,确保已经同步的日志正确无误;日志校验过程中,当日志校验失败时采用二分法快速回滚,可以迅速定位到问题日志位置并进行重传操作,大大提高工作效率。结果模拟100节点选举过程,Raft算法中恶意候选者获得选票数超过50%,替换掉正常的Leader,本文算法、RB-Raft算法均未超50%,避免了恶意拉票;抗拜占庭方面,Raft算法无法识别错误日志,而AntiB-Raft算法错误日志识别率可达100%,且共识时延比已有算法RB-Raft降低了28%。结论本文所提算法AntiBRaft具备抗拜占庭能力,与已有算法RB-Raft相比降低了共识时延,效率得到了明显提升。 展开更多
关键词 RAFT 共识机制 拜占庭容错 迭代哈希 心跳门限
在线阅读 下载PDF
利用报文抽样和可逆的Bloom Filter实现长流识别 被引量:1
2
作者 刘卫江 景泉 白磊 《计算机工程与设计》 CSCD 北大核心 2007年第16期3856-3859,共4页
针对高速网络的发展和利用哈希技术在识别长流时难以还原主机信息的问题,提出了利用报文抽样和可逆的Bloom Filter识别长流的算法。采用带有部分主机信息的哈希函数,利用哈希串的重叠和数量上的一致性,能够很方便的还原出主机的信息。... 针对高速网络的发展和利用哈希技术在识别长流时难以还原主机信息的问题,提出了利用报文抽样和可逆的Bloom Filter识别长流的算法。采用带有部分主机信息的哈希函数,利用哈希串的重叠和数量上的一致性,能够很方便的还原出主机的信息。给每个哈希函数独立的存储空间,在很大程度上减少了哈希过程所带来的内部冲突。实验结果表明,这种算法可以精确地获得长流的标识与长度信息。 展开更多
关键词 长流 报文抽样 哈希 阈值 信息还原
在线阅读 下载PDF
一种面向海量小文件的文件接收和存储优化方案 被引量:5
3
作者 张守利 杨冬菊 韩燕波 《小型微型计算机系统》 CSCD 北大核心 2015年第8期1747-1751,共5页
HDFS是目前最典型的云存储平台,它凭借其高容错、可伸缩和廉价存储的优点支持大规模数据集的存储.但是HDFS对于海量、高并发、连续、高速的小文件的接收和存储效率并不高.针对这一问题,提出一种优化方案RSMSF.在该方法中,文件缓存服务... HDFS是目前最典型的云存储平台,它凭借其高容错、可伸缩和廉价存储的优点支持大规模数据集的存储.但是HDFS对于海量、高并发、连续、高速的小文件的接收和存储效率并不高.针对这一问题,提出一种优化方案RSMSF.在该方法中,文件缓存服务器不断地接收前端文件,给文件添加标识信息并存放到对应的文件队列.当文件队列满足某一窗口阈值时,根据一致性哈希算法将该队列中的文件发送到对应的文件处理服务器上进行文件合并处理,最后上传到HDFS.实验表明,RSMSF方法减少了文件的处理时间,降低了文件丢失率,同时降低了HDFS中内存的开销,节约了存储空间. 展开更多
关键词 HDFS 海量 小文件 RSMSF 阈值 一致性哈希
在线阅读 下载PDF
RB-Raft:一种抗拜占庭节点的Raft共识算法 被引量:8
4
作者 李淑芝 邹懿杰 +2 位作者 邓小鸿 罗志琼 刘惠文 《计算机应用研究》 CSCD 北大核心 2022年第9期2591-2596,共6页
针对Raft算法无法抵抗拜占庭节点的攻击和日志易窜改等问题,设计了一种抵抗拜占庭节点的RB-Raft(resist Byzantine-Raft)算法。首先采用哈希链的方式对每一块日志进行迭代哈希处理,通过动态验证机制对日志进行验证,使得对leader节点的... 针对Raft算法无法抵抗拜占庭节点的攻击和日志易窜改等问题,设计了一种抵抗拜占庭节点的RB-Raft(resist Byzantine-Raft)算法。首先采用哈希链的方式对每一块日志进行迭代哈希处理,通过动态验证机制对日志进行验证,使得对leader节点的恶意行为具有一定的容错率,解决了日志伪造与验证的问题。其次,提出基于门限加密的遗书机制,使得candidate节点拉取选票具有合法性,防止拜占庭节点随意拉取选票更换leader节点的攻击,解决了拜占庭节点影响系统一致性的问题。实验结果表明,提出的RB-Raft算法具有抗拜占庭节点的能力,其日志识别率可以达到100%。同时,相比PBFT,该算法共识时延降低了53.3%,并且吞吐量提高了61.8%,适用于在不可信联盟链中进行共识。 展开更多
关键词 共识机制 拜占庭容错 哈希链 门限加密 遗书机制
在线阅读 下载PDF
基于抽样技术与哈希技术结合的长流识别算法的研究 被引量:1
5
作者 景泉 白磊 刘卫江 《辽宁工学院学报》 2006年第6期376-378,共3页
长流识别对于网络操作和网络管理有着重要的意义。由于长流占据了大部分的网络通信量,了解长流的信息就能对一次通信行为有着很好的描述。重点对使用抽样技术和哈希技术相结合的长流识别算法做了研究,并分析了两种技术的长处和不足,提... 长流识别对于网络操作和网络管理有着重要的意义。由于长流占据了大部分的网络通信量,了解长流的信息就能对一次通信行为有着很好的描述。重点对使用抽样技术和哈希技术相结合的长流识别算法做了研究,并分析了两种技术的长处和不足,提出使用两种技术的结合可以减少资源开销,提高算法的测量精度。 展开更多
关键词 长流 抽样 哈希 阈值
在线阅读 下载PDF
利用Bloom filter实现长流识别 被引量:1
6
作者 刘卫江 景泉 白磊 《计算机应用研究》 CSCD 北大核心 2008年第1期161-163,240,共4页
给出了利用Bloom filter识别长流的算法。提出了使用分层哈希的方法,减少了在哈希过程中的冲突。采用带有部分主机信息的哈希函数,利用哈希串的重叠和数量上的一致性,使在识别长流的过程中能够很方便地还原出主机的信息;给每个哈希函数... 给出了利用Bloom filter识别长流的算法。提出了使用分层哈希的方法,减少了在哈希过程中的冲突。采用带有部分主机信息的哈希函数,利用哈希串的重叠和数量上的一致性,使在识别长流的过程中能够很方便地还原出主机的信息;给每个哈希函数独立的存储空间,也在很大程度上减少了哈希过程中所带来的内部冲突。 展开更多
关键词 长流 分层哈希 BLOOM滤波器 阈值
在线阅读 下载PDF
基于(t,n)门限和划分树的可再生散列链构造方案 被引量:1
7
作者 黄海平 戴庭 +2 位作者 王汝传 秦小麟 陈九天 《通信学报》 EI CSCD 北大核心 2013年第4期70-81,共12页
针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计... 针对可再生散列链解决了资源受限的缺点,但现有构造方案在安全性和复杂性等方面存在缺陷这一问题,提出"重复"、"划分"和"划分树"的定义,以及基于(t,n)-Mignotte’s门限的中国剩余定理秘密共享方案,设计了一种新的可再生散列链构造方法。从明文空间、双重认证和可证明安全3个方面论证了新构造方案能确保新链中种子值的安全再生并有效抵制中间人攻击。仿真实验表明新构造方案在通信、计算和存储开销等方面相比于传统方案具有相同甚至更佳的性能。 展开更多
关键词 划分树 可再生散列链 (t n)-Mignotte’s门限方案 中国剩余定理
在线阅读 下载PDF
一种可验证的动态秘密分享方案 被引量:2
8
作者 崔国华 余文杰 洪帆 《计算机工程与应用》 CSCD 北大核心 2004年第9期40-41,114,共3页
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该... 针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。 展开更多
关键词 密码学 门限方案 单向HASH函数 动态秘密分享 欺诈
在线阅读 下载PDF
加权门限多秘密共享方案 被引量:3
9
作者 邹惠 王建东 宋超 《计算机工程》 CAS CSCD 2012年第3期148-149,165,共3页
现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有... 现有加权秘密共享方案一次只能共享一个秘密。为此,提出一种参与者有权重的门限多秘密共享方案。利用中国剩余定理,将每次要共享的多个秘密映射到一个参数中,当参与者权重之和大于等于门限值时,恢复多个秘密。分析结果表明,该方案具有较高的安全性,且通信量较低。 展开更多
关键词 加权门限 多秘密共享 离散对数 HASH函数
在线阅读 下载PDF
MANET环境下的密钥预共享安全引导模型
10
作者 吴畏 彭茜 +1 位作者 冯力 张剑 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第9期38-43,共6页
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字... 提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字签名的密钥安全恢复协议2个部分.引导模型采用了单向哈希函数,使得每个密钥分片的子密钥难以被暴露,同时将门限数字签名机制引入到了密钥恢复协议的安全引导过程中,有效检测和防止了在密钥恢复或重组过程中的欺骗行为以及DoS攻击.实验验证从安全引导成功的性能、模型计算复杂度、节点被俘后的网络恢复能力、引导过程安全性、网络对各种路由攻击的抵抗力以及支持的网络规模等方面进行了评价,结果表明该模型有较好的安全性与实用性. 展开更多
关键词 移动安全 安全引导模型 移动自组织网络(MANET) 拉格朗日插值多项式组 单向哈希函数 门限数字签名
原文传递
一个建立在整数环上的秘密共享方案 被引量:2
11
作者 徐秋亮 李大兴 郑志华 《信息安全与通信保密》 1999年第1期1-3,共3页
自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了... 自A.Shamir和G.R.Blakley于1979年各自独立地提出“秘密共享”的思想及方法以后,现已出现了多种秘密共享方案。这些方案可适应不同的环境要求,然而,这些方案都是在域上建立的,当所面临问题的背景结构不构成域时会遇到麻烦。本文提出了一种新的秘密共享方案,该方案直接在整数环Z上实现,不需要对环Z作任何扩张,因而具有较高的有效性。其安全性基于Hash函数的安全性和大整数分解的难解性。 展开更多
关键词 秘密共享 秘密份额 门限方案 HASH函数
原文传递
一种新的秘密分享方案
12
作者 杜红珍 张建中 杨建宏 《济南大学学报(自然科学版)》 CAS 2005年第3期250-251,共2页
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效... 基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。 展开更多
关键词 秘密分享 子秘密 HASH函数 阈方案
在线阅读 下载PDF
门限多重秘密共享方案 被引量:9
13
作者 周洪伟 郭渊博 李沁 《计算机工程与设计》 CSCD 北大核心 2008年第8期1946-1947,1951,共3页
基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不... 基于Shamir的门限方案、RSA密码体制以及Hash函数,提出了一个新的门限多重秘密共享方案。参与者的秘密份额是由各参与者自己选择,并且只需维护一份秘密份额即可实现对多个秘密的共享,每个参与者也可以是秘密分发者,只要正确选择参数不会影响到各个参与者所共享的秘密安全性。在秘密恢复过程中,秘密恢复者能够验证其它参与者是否进行了欺骗。方案的安全性是基于Shamir的门限方案、RSA密码体制以及Hash函数的安全性。分析结果表明,该方案是一个安全、实用的秘密共享方案。 展开更多
关键词 多重秘密共享 门限秘密共享 RSA密码体制 HASH函数 安全
在线阅读 下载PDF
一种新的秘密分享方案
14
作者 杜红珍 张建中 《淮海工学院学报(自然科学版)》 CAS 2005年第2期1-3,共3页
基于有限域上离散对数问题提出了一种动态多秘密分享方案。本方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息少,因而效率较高。
关键词 秘密分享 HASH函数 阈方案
在线阅读 下载PDF
参与者有权重的多重秘密共享方案 被引量:2
15
作者 王伟 周顺先 《计算机应用》 CSCD 北大核心 2010年第A12期3334-3336,共3页
考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只... 考虑参与者权重不同,基于RSA密码体制和Hash函数的安全性,设计了一种参与者有权重的多重秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。分析表明,方案具有更高的安全性和可行性。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 HASH函数
在线阅读 下载PDF
双重门限秘密共享方案 被引量:2
16
作者 王伟 周顺先 《通信技术》 2011年第3期96-98,共3页
基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密... 基于RSA密码体制、Shamir门限方案和哈希函数的安全性,设计了一种双重门限秘密共享方案。方案中,参与者只需维护一个秘密份额,可实现对多个秘密的共享。秘密份额由参与者确定和保管,秘密分发者也不知晓,秘密共享过程中,只需出示伪秘密份额。方案不需要维护安全信道,算法能够保证信息安全传送,以及验证参与者是否进行了欺骗。 展开更多
关键词 秘密共享 门限方案 RSA密码体制 哈希函数
原文传递
Minwise Hash动态双重阈值过滤器
17
作者 袁鑫攀 曹阳 +1 位作者 龙军 赵贵虎 《上海交通大学学报》 EI CAS CSCD 北大核心 2016年第7期1075-1081,共7页
结合二项分布和小概率原理进行理论推导,提出了Minwise Hash的动态双重阈值过滤器,将比对过程划分为多个比对点,并设置各比对点的动态阈值,过滤相似度低于下界阈值TL(k)的文档,输出相似度高于上界阈值TU(k)的文档.该提前过滤的方法减少... 结合二项分布和小概率原理进行理论推导,提出了Minwise Hash的动态双重阈值过滤器,将比对过程划分为多个比对点,并设置各比对点的动态阈值,过滤相似度低于下界阈值TL(k)的文档,输出相似度高于上界阈值TU(k)的文档.该提前过滤的方法减少了后续的比对次数,降低了工作量,并设计了多组实验,结果显示过滤器在选取了适当的参数时,计算时间仅为原Minwise Hash的31%或原b位Minwise Hash的36%,较大地提升了原算法的时间效率.动态双重阈值过滤器不仅能应用于Minwise Hash,也能用于它的变种算法(如b位Minwise Hash),乃至所有符合二项分布的估计子. 展开更多
关键词 动态双重阈值 相似性检测 哈希 小概率事件
在线阅读 下载PDF
一种面向流数据的分布式实时存储方法 被引量:1
18
作者 孙艳华 王丽娜 《电脑知识与技术》 2015年第7期5-6,10,共3页
随着物联网建设的不断发展,以实时传感数据为基础的各类流数据如何及时快速存储已成为当前急需解决的问题。面对连续不断到达的数据流,数据流存储系统必须及时快速将其存储到持久化介质中。针对这一需求,本文提出了一种基于缓存的分布... 随着物联网建设的不断发展,以实时传感数据为基础的各类流数据如何及时快速存储已成为当前急需解决的问题。面对连续不断到达的数据流,数据流存储系统必须及时快速将其存储到持久化介质中。针对这一需求,本文提出了一种基于缓存的分布式实时存储方法DRS。DRS方法依据窗口阈值,不间断地从缓存区接收数据,并结合一致性哈希算法将数据分布存储到数据服务器中。实验表明,该分布式存储方法能够实时地将数据存储到持久化介质中。 展开更多
关键词 流数据 实时存储 阈值 一致性哈希
在线阅读 下载PDF
新的动态多秘密分享方案
19
作者 杜红珍 张建中 《江汉大学学报(自然科学版)》 2005年第3期67-69,共3页
基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,... 基于单向函数和有限域上离散对数问题提出一种动态多秘密分享方案.本方案构成简便,容易检测秘密分享成员的欺诈行为,能够解决秘密更新与复用的问题,且可以很方便地增加和删除系统成员.整个方案安全性高,涉及计算复杂度小,需保存信息少,因而效率高且实用。 展开更多
关键词 秘密分享 子秘密 HASH函数 阈方案
在线阅读 下载PDF
基于ElGamal的新型分布式前向安全门限公钥体制 被引量:1
20
作者 徐滨 《计算机工程与设计》 CSCD 2003年第11期98-99,共2页
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGama... 门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于ElGamal公钥体制,提出同时具有门限性和前向安全性的新型分布式ElGamal公钥体制,并给出安全性证明。 展开更多
关键词 ELGAMAL 分布式前向安全门限公钥体制 数字签名 HASH函数 公钥加密体制 密码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部